SmartPhoneLover
Usuari@ ADSLzone
- Mensajes
- 40
Hola a todos, lamento que este mensaje sea otro socorro
. A ver si me pueden ayudar...
Ayer mismo me puse PiHole (Docker) en un servidor unRAID (junto a otros servicios), y lo configuré según recomendación de un usuario de aquí en el MikroTik.
El PiHole lo configuré con una IP "fija" en la red usando br0 (macvlan), no haciendo uso del bridge por defecto.
Una vez PiHole ya estaba corriendo, habilité las DNS correspondientes dentro de la interfaz (Cloudflare) y configuré el Interface Settings como 'Allow only local requests'.
Posteriormente, accedí al router, fui a IP > DHCP Server > Networks (pestaña), abrí la red que tengo creada e incluí el servicio de PiHole (192.168.1.126) en la sección 'DNS Servers'. Guardé y listo.
Hasta hoy, parece que PiHole funciona correctamente, es decir, veo cómo los anuncios de las principales webs que visito ya no se ven, y se puede observar cómo los contadores de las estadísticas del mismo varian. Me detecta correctamente todos los clientes conectados, etc. Incluso accediendo por VPN puedo navegar sin problemas.
El problema viene cuando simulo que esa IP deja de ser operativa, es decir, detengo el contenedor de PiHole. El router deja de proporcionar DNS a los dispositivos, y PiHole sigue estando como DNS principal (y único). Ya he probado a reiniciar las tarjetas de red para que vuelvan a conectarse.
Mi intención es que, en caso de que PiHole se caiga por x motivo, los dispositivos conectados al router pasen a usar las configuradas en 'IP > DNS' (1.1.1.1,1.0.0.1), y cuando vuelva a estar operativo, que vuelva a pasar todo el tráfico por PiHole.
Nota: Poniendo al propio router como servidor DNS secundario en 'IP > HDCP Server > Networks (pestaña)' me da internet a los dispositivos en caso de que PiHole se caiga. Pero, creo, no es la configuración correcta.
- - - - - - - - - - - - - - - - - - - -
Otra cosa que no comprendo es, por qué los dispositivos que se intenten conectar por wifi, después de que PiHole se haya caído, ya no puedan coger IP por el servidor DHCP del router (PiHole no está como servidor DHCP). Es decir, cada vez que un móvil o cualquier otro dispositivo wifi que se haya desconectado previamente, intenta reconectar, es rechazado por el router.
- - - - - - - - - - - - - - - - - - - -
A continuación, un extracto de las partes afectadas con relación al PiHole en mi router:
Ayer mismo me puse PiHole (Docker) en un servidor unRAID (junto a otros servicios), y lo configuré según recomendación de un usuario de aquí en el MikroTik.
El PiHole lo configuré con una IP "fija" en la red usando br0 (macvlan), no haciendo uso del bridge por defecto.
Una vez PiHole ya estaba corriendo, habilité las DNS correspondientes dentro de la interfaz (Cloudflare) y configuré el Interface Settings como 'Allow only local requests'.
Posteriormente, accedí al router, fui a IP > DHCP Server > Networks (pestaña), abrí la red que tengo creada e incluí el servicio de PiHole (192.168.1.126) en la sección 'DNS Servers'. Guardé y listo.
Hasta hoy, parece que PiHole funciona correctamente, es decir, veo cómo los anuncios de las principales webs que visito ya no se ven, y se puede observar cómo los contadores de las estadísticas del mismo varian. Me detecta correctamente todos los clientes conectados, etc. Incluso accediendo por VPN puedo navegar sin problemas.
El problema viene cuando simulo que esa IP deja de ser operativa, es decir, detengo el contenedor de PiHole. El router deja de proporcionar DNS a los dispositivos, y PiHole sigue estando como DNS principal (y único). Ya he probado a reiniciar las tarjetas de red para que vuelvan a conectarse.
Mi intención es que, en caso de que PiHole se caiga por x motivo, los dispositivos conectados al router pasen a usar las configuradas en 'IP > DNS' (1.1.1.1,1.0.0.1), y cuando vuelva a estar operativo, que vuelva a pasar todo el tráfico por PiHole.
Nota: Poniendo al propio router como servidor DNS secundario en 'IP > HDCP Server > Networks (pestaña)' me da internet a los dispositivos en caso de que PiHole se caiga. Pero, creo, no es la configuración correcta.
- - - - - - - - - - - - - - - - - - - -
Otra cosa que no comprendo es, por qué los dispositivos que se intenten conectar por wifi, después de que PiHole se haya caído, ya no puedan coger IP por el servidor DHCP del router (PiHole no está como servidor DHCP). Es decir, cada vez que un móvil o cualquier otro dispositivo wifi que se haya desconectado previamente, intenta reconectar, es rechazado por el router.
- - - - - - - - - - - - - - - - - - - -
A continuación, un extracto de las partes afectadas con relación al PiHole en mi router:
Código:
/interface bridge
add admin-mac=<OCULTO> auto-mac=no comment=defconf name=bridge
/interface wireguard
add listen-port=<OCULTO> mtu=1420 name=vpn-casa
/interface vlan
add interface=ether1 name=vlan832 vlan-id=832
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa2-psk mode=dynamic-keys name=protegido \
supplicant-identity=""
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-g/n country=spain \
default-authentication=no disabled=no distance=indoors frequency=2437 \
mode=ap-bridge security-profile=protegido ssid=<OCULTO> wps-mode=\
disabled
set [ find default-name=wlan2 ] band=5ghz-n/ac channel-width=20/40/80mhz-eCee \
country=spain default-authentication=no disabled=no distance=indoors \
frequency=5200 mode=ap-bridge security-profile=protegido ssid=\
<OCULTO>-5G wps-mode=disabled
/ip pool
add name=default-dhcp ranges=192.168.1.2-192.168.1.254
/ip dhcp-server
add address-pool=default-dhcp interface=bridge lease-script="" name=defconf
/ppp profile
set *FFFFFFFE interface-list=LAN
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=wlan1
add bridge=bridge comment=defconf interface=wlan2
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
add interface=*F list=LAN
add interface=vpn-casa list=LAN
/interface wireguard peers
add allowed-address=100.100.1.2/32 comment="Redmi Note 7" interface=vpn-casa \
public-key="<OCULTO>"
add allowed-address=100.100.1.3/32 comment="Port\E1til (SPL-LAPTOP)" \
interface=vpn-casa public-key=\
"<OCULTO>"
/interface wireless access-list
add comment="Enchufe L\E1mpara (estudio)" mac-address=<OCULTO>
add comment="Enchufe Altavoces (estudio)" mac-address=<OCULTO>
add comment="Tira LED (estudio)" mac-address=<OCULTO>
add comment="Tira LED (cocina)" mac-address=<OCULTO>
add comment="Enchufe (comedor)" mac-address=<OCULTO>
add comment="Amazon Fire TV" mac-address=<OCULTO>
add comment="Centralita (dom\F3tica)" mac-address=<OCULTO>
add comment="M\F3vil (LG K10)" mac-address=<OCULTO>
add comment="M\F3vil (RN7)" mac-address=<OCULTO>
add comment="Bombilla LED (estudio)" mac-address=<OCULTO>
add comment="PC (port\E1til)" mac-address=<OCULTO>
add comment="Enchufe (calentador)" mac-address=<OCULTO>
add comment="Esc\E1ner (Epson ES-60W)" mac-address=<OCULTO>
/ip address
add address=192.168.1.1/24 comment=defconf interface=bridge network=\
192.168.1.0
add address=100.100.1.1/24 interface=vpn-casa network=100.100.1.0
/ip cloud
set ddns-enabled=yes ddns-update-interval=5m
/ip dhcp-client
add comment=defconf interface=vlan832 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server lease
add address=192.168.1.125 client-id=<OCULTO> mac-address=\
<OCULTO> server=defconf
add address=192.168.1.100 client-id=<OCULTO> mac-address=\
<OCULTO> server=defconf
add address=192.168.1.105 client-id=<OCULTO> mac-address=\
<OCULTO> server=defconf
add address=192.168.1.10 client-id=<OCULTO> mac-address=\
<OCULTO> server=defconf
/ip dhcp-server network
add address=192.168.1.0/24 comment=defconf dns-server=192.168.1.126 gateway=\
192.168.1.1
/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1
/ip dns static
add address=192.168.1.1 comment=defconf disabled=yes name=router.lan
/ip firewall address-list
add address=<OCULTO>.sn.mynetname.net list=public-ip
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
"defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=accept chain=input comment=vpn-casa dst-port=42937 protocol=udp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="NAT Loopback (2)" dst-address=\
192.168.1.0/24 src-address=192.168.1.0/24
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface=vlan832
add action=dst-nat chain=dstnat comment=qBittorrent dst-port=8988 \
in-interface=vlan832 protocol=tcp to-addresses=192.168.1.100 to-ports=\
6881
add action=dst-nat chain=dstnat comment="Nginx Proxy (1)" disabled=yes \
dst-port=80 in-interface=vlan832 protocol=tcp to-addresses=192.168.1.125 \
to-ports=10080
add action=dst-nat chain=dstnat comment="Nginx Proxy (2)" disabled=yes \
dst-port=443 in-interface=vlan832 protocol=tcp to-addresses=192.168.1.125 \
to-ports=10443
add action=dst-nat chain=dstnat comment="NAT Loopback (1)" dst-address-list=\
public-ip dst-port=443 protocol=tcp to-addresses=192.168.1.125 to-ports=\
10443
add action=dst-nat chain=dstnat disabled=yes dst-address=!192.168.1.126 \
dst-port=53 protocol=tcp src-address=!192.168.1.126 to-addresses=\
192.168.1.126
add action=dst-nat chain=dstnat disabled=yes dst-address=!192.168.1.126 \
dst-port=53 protocol=udp src-address=!192.168.1.126 to-addresses=\
192.168.1.126
add action=masquerade chain=srcnat disabled=yes dst-address=192.168.1.126 \
dst-port=53 protocol=tcp src-address=192.168.1.0/24
add action=masquerade chain=srcnat disabled=yes dst-address=192.168.1.126 \
dst-port=53 protocol=udp src-address=192.168.1.0/24
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes
set ssh disabled=yes
set api disabled=yes
set api-ssl disabled=yes
/ipv6 firewall address-list
No uso IPv6
/ipv6 firewall filter
No uso IPv6
/system clock
set time-zone-name=Europe/Madrid
/system ntp client
set enabled=yes
/system ntp client servers
add address=hora.roa.es
/system scheduler
Ningún schedule relacionado con PiHole.
/system script
Ningún script relacionado con PiHole.
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
Última edición: